Zistite a zabráňte dnešným sofistikovaným hrozbám škodlivého softvéru

Dnešný dodávateľ škodlivého softvéru má len malú podobnosť s karikatúrou vychádzajúcou z mladých dospievajúcich, ktorá bola populárna v minulých dňoch.

Vlani v novembri prevádzka FBI Ghost Click viedla k zatknutiu šiestich Estóncov, ktorí boli poverení vyhlasovaním škodlivého softvéru DNSChanger, čo FBI tvrdí, že gang ukradol 14 miliónov dolárov manipuláciou so servermi on-line inzerentov. Bohužiaľ sa odhaduje, že DNSChanger nakazil 100 miliónov počítačov na celom svete a 500 000 v USA, z ktorých mnohé ešte neboli dezinfikované.

Súvisiace príbehy

  • Ako zabezpečiť počítač v 10 jednoduchých krokoch
  • Ako zistiť, kedy sú vaše súkromné ​​údaje stratené alebo ukradnuté
  • Ako zistiť, kto sleduje vaše webové aktivity
  • Iba vy môžete zabrániť útokom typu phishing
  • Ako zabrániť sťahovaniu malware a adware
  • Ako zabrániť krádežiam identity

CNET blogger Topher Kessler opisuje v blogu MacFixIt, ako funguje trójsky kôň. Áno, Macy sú rovnako náchylné k DNSChanger ako PC: je to infektor s rovnakou príležitosťou.

Vypnutie rogue DNS serverov zločincov by nechalo ľudí používať infikované počítače bez pripojenia k internetu, takže FBI zariadila dočasné legitimizovanie zlých serverov. Servery boli pôvodne nastavené na 6. marca, ale mnohé systémy ešte neboli dezinfikované.

Začiatkom tohto mesiaca bol termín vytiahnutia konektora na serveroch rozšírený na 9. júla, ako vysvetlil Topher v príspevku MacFixIt 7. marca.

Dan Goodin na svojom blogu spoločnosti Ars Technica vysvetľuje, ako reagujú poskytovatelia internetových služieb, aby zabezpečili, že ich zákazníci nestratia svoju internetovú službu. Ale poskytovatelia internetových služieb nemôžu robiť sami - ako hovorí (nejako) ide, je to virtuálna dedina.

Uvádzanie vyčleniteľov malwaru na trh vyžaduje spoločné úsilie

Realitou modernej výpočtovej techniky je, že bezpečnosť je podnikateľom každého používateľa. Rovnako ako chceme, aby naši poskytovatelia internetových služieb a dodávatelia softvéru boli zodpovední za to, aby naše súkromné ​​informácie a bankové účty boli v bezpečí, neexistuje žiadny spôsob, ako zabrániť počítačovému zločinu z diaľky bez vážneho narušenia používania týchto zariadení.

Ktokoľvek, kto prevádzkuje počítač pripojený k internetu, musí vykonať tieto tri opatrenia: používa bránu firewall, skenuje škodlivý softvér a aktualizuje softvér zariadenia. (Pozrite si odkazy na vyššie uvedený článok, kde nájdete viac informácií o každom z týchto predmetov.) Keď budete postupovať podľa týchto troch krokov, budete chrániť oveľa viac ako len svoj počítač - pomáhate chrániť ostatných, pretože infikované počítače sú často zvyknuté šíriť vírusy, spam a iný potenciálne škodlivý softvér.

Potrebujete viac dôvodov na to, aby ste urobili svoju časť? Návrh zákona, ktorý bol nedávno zavedený v americkom senáte, by vyžadoval oddelenie vnútornej bezpečnosti, aby overilo, či je "kritická infraštruktúra" chránená pred "počítačovými útokmi", ako informovala minulý mesiac CNET Elinor Mills vo svojom blogu InSecurity.

Zákon o kybernetickej bezpečnosti z roku 2012 je kritizovaný advokátmi v oblasti ochrany súkromia, pretože môže umožniť súkromným subjektom, aby svedčili o komunikácii, ktorú hovorca pre nadáciu Electronic Frontier Foundation citoval Elinor v ďalšom vyhlásení InSecurity Complex pohľadávky predstavuje "bez záruky odposluch".

Predseda Federálnej komunikačnej komisie Julius Genachowski naopak podporuje dobrovoľné štandardy pre poskytovateľov internetových služieb, ktorí spolupracujú s vládnymi agentúrami a bezpečnostnými expertmi na boj proti počítačovej kriminalite, ako vysvetľuje Marguerite Reardon z CNET v minulom mesiaci na blogu Politika a právo.

Je ľahké pochopiť, prečo by poskytovatelia internetových služieb uprednostňovali dobrovoľný prístup, ale vzhľadom na rýchle tempo technologických zmien a tempo vládnych akcií zo strany slimáka môže byť v záujme každého človeka neregulačný prístup k zabezpečeniu internetovej chrbtice.

Môže byť internet vypnutý?

Existujú niektorí ľudia, ktorí tvrdia, že distribuovaná architektúra internetu to robí nepotopiteľnou. Nepotrebujete nadchádzajúce 100-ročné výročie úmrtia Titaniku v severnom Atlantiku, aby ste si pripomenuli hlúposť tvrdenia o nezničiteľnosti.

Skupina Anonymous očakáva, že plánuje odstavenie internetu 31. marca na protest proti zákonu Stop Online Privacy Act. Aj bez blízkosti k aprílovým bláznovým dňom je ťažké dať takéto nároky veľa dôvery.

Ale tento druh cyber-saber-rattling stojí za zváženie z preventívneho i akademického hľadiska. Čo by bolo potrebné na to, aby sa internet zrútil? Sean Gallagher z Ars Technica opisuje techniku ​​amplifikácie DNS, o ktorej Anonymous údajne pracuje.

Gallagher pošle odkazy na dokument (PDF), ktorý bol predstavený na konferencii Security DefCon v roku 2006 výskumným pracovníkom univerzity Baylor Randalom Vaughnom a bezpečnostným poradcom Gadim Evronom, ktorý popisuje, ako sa zosilnenie DNS používalo v útokoch na ISP siete už v roku 2002.

Čo môžete urobiť, aby ste zabránili narušeniu bezpečnosti online

Čím viac sa spoliehame na internet, tým väčšie je potenciálne poškodenie počítačových útokov. Tak ako orgány činné v trestnom konaní závisia od spolupráce občanov a podnikov, aby mohli vykonávať svoju prácu, potrebujú našu pomoc aj organizácie poverené zabezpečením internetu.

Ak chcete zistiť, či je váš počítač infikovaný trójskym koňom DNSChanger, prejdite na stránku Vyčistenie pracovnej skupiny DNSChanger a vyberte jeden z uvedených odkazov. Ak test indikuje, že je váš počítač infikovaný, postupujte podľa jedného z odkazov na rovnakej stránke pod tabuľkou a stiahnite si bezplatný program, ktorý odstráni chybu.

Alternatívne, SecureMac ponúka zadarmo, vhodne pomenovaný nástroj na odstraňovanie DNSChanger pre Mac. Ak dávate prednosť manuálnemu prístupu, FBI poskytuje podrobné pokyny (PDF) na určenie, či PC alebo Mac používa kompromitovaný server DNS.

Namiesto jedného útoku na mnoho strojov, veľa útokov na jeden veľký cieľ

Existuje jedna nová bezpečnostná hrozba, že jednotlivci nemôžu urobiť veľa, aby sa zabránilo. Rovnako ako zo špionážneho románu, pokročilé pretrvávajúce hrozby sa zameriavajú na konkrétnu spoločnosť, zariadenie alebo vládnu agentúru s rôznymi typmi útokov na vnútornú sieť organizácie. Elinor Mills vysvetľuje v príspevku začiatkom tohto mesiaca vo svojom blogu InSecurity Complex, že aj také bezpečnostné firmy ako RSA a Verisign boli obeťou takýchto útokov.

Zloženie problému je ťažkosťou organizácií v odhaľovaní takýchto pretrvávajúcich útokov. Podľa správy Mandiantovej bezpečnostnej spoločnosti s názvom M-Trends 2012: Vyvíjajúca sa hrozba, 94 percent obetí pretrvávajúcich hrozieb sa dozvie o útokoch z vonkajších zdrojov.

Ešte šokujúcejšie je, že priemerný čas medzi prvým označením poškodenej siete a detekciou porušenia je 416 dní, podľa správy. Mandiantov výskum tiež poukazuje na to, že používajú trvalejšie hrozby, ktoré využívajú zadné vnútorné mechanizmy, stále viac sofistikované.

(Registrácia sa vyžaduje na stránke Mandiant, aby sa prevzala kópia úplnej správy.)

 

Zanechajte Svoj Komentár